【安全资讯】微软修复自2023年起被利用的Windows内核零日漏洞

安恒恒脑 2025-03-12 19:00:50 61人浏览

概要:

微软近期发布的安全更新修复了自2023年3月以来被利用的Windows Win32内核子系统中的零日漏洞。该漏洞被追踪为CVE-2025-24983,ESET的研究人员首次发现并报告了这一安全缺陷,攻击者可以通过此漏洞在不需要用户交互的情况下,利用低权限获得SYSTEM权限。

主要内容:

该漏洞源于使用后释放(Use-After-Free)弱点,攻击者需要在竞争条件下成功利用这一漏洞,因而被标记为高复杂度攻击。ESET指出,利用CVE-2025-24983的零日攻击首次在2023年3月被发现,攻击者使用了PipeMagic恶意软件进行攻击。该漏洞主要影响已不再支持的旧版Windows系统(如Windows Server 2012 R2和Windows 8.1),但也影响仍在支持中的Windows Server 2016和Windows 10(1809及更早版本)。

ESET进一步解释,使用后释放漏洞可能导致软件崩溃、恶意代码执行、权限提升或数据损坏。PipeMagic恶意软件能够提取敏感数据,并为攻击者提供对受感染设备的完全远程访问权限,允许他们在受害者网络中横向移动。2023年,Kaspersky在Nokoyawa勒索软件攻击中也观察到了该恶意软件的使用。

在2025年3月的补丁星期二,微软还修复了其他五个被积极利用的零日漏洞,并被CISA列入已知被利用漏洞目录,要求联邦机构在4月1日前修复其系统。CISA警告称,这类漏洞是恶意网络攻击者频繁利用的攻击向量,对联邦企业构成重大风险。
零日漏洞 数据泄露 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。